基于混合混沌序列的二值图像置乱算法

来源 :2006年中国计算机学会信息保密专业委员会年会 | 被引量 : 0次 | 上传用户:wxhxfb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于Logistic和Chebyshev混沌序列的二值图像置乱算法.将Logistic混沌序列和Chebyshev混沌序列相结合,生成一组二进制混沌序列,与数字图像进行异或运算,实现灰度置乱;在此基础上,利用Logistic混沌序列和Chebyshev混沌序列,分别对数字图像进行行/列置乱.计算机模拟实验结果证明,该方法的置乱效果显著,可用作信息隐藏与伪装的预处理.
其他文献
[目的]:探讨ES细胞源表皮干细胞(ESC)与高分子材料构建组织工程皮肤的方法,为新的组织工程皮肤奠定基础.[方法]:先将成纤维细胞放置于3-羟基丁酸-co-3-羟基戊酸共聚物(PHBV)真皮支架内短暂体外培养,再放置ESC细胞,体外培养3d,观察其形态和进行免疫组化检测.[结果]:成纤维细胞与ESC细胞均在真皮支架内粘附,免疫组化表明ES源表皮样干细胞仍呈β1整合素强阳性和CK15、CK19阳性
目的:进行本研究是为了评价年龄和阳光照射对亚洲人皮肤老化主要临床特征的影响.方法:由同一个皮肤学家对160名中国妇女和160名年龄相当的法国妇女(年龄范围:20-60岁)进行了临床检查和打分.对面部皱纹(鱼尾纹、眉间皱纹和嘴周围的皱纹)和色斑(面部和手)进行了现场评定,并且拍摄了标准面部照片.终生的太阳照射量是根据调查表上的回答估计的.在年龄相差10岁的各组之间进行了比较.结果:结果表明,中国女性
安全性是许多系统和场所要考虑的问题,如机场、银行、监狱、各政府部门、军事机构、企业计算机信息系统等,安全、方便的身份认证技术非常重要。现行计算机系统多采用"用户ID+密码"的方法进行用户的身份认证和授权访问控制,这种方案存在密码容易被忘记、被窃取、被破解等安全隐患,从而导致机密数据被窃取,公司网络系统被破坏、银行存款被非法盗用等。传统的需要进行身份验证的场合或场所,也存在着类似的安全性问题危险,如
随着计算机和网络技术的发展,信息数据的处理和传输越来越依赖于计算机和网络。然而计算机网络中的各类接口、传输线和显示设备所承载的电信号不可避免的会产生电磁辐射,从而导致有用信息的泄漏,这就给信息的安全保护提出了更高的要求。本文针对我国TEMPEST防护存在的问题,建议应采取以下对策。一是从保密与窃密的战略意义来讲,为保证国家信息安全,在管理上应自上而下明确要求,建立制度,领导和管理部门的重视是必不可
在明确信息系统安全及防护意义的基础上,本文实际阐述了信息系统的安全问题与安全模型、防护技术以及防护对策,对于信息与系统安全给予了综合系统的考虑。
应急响应是维护计算机网络系统安全性的关键。本文对应急响应概念、应急响应体系进行了分析,根据应急响应处理流程,提出了网络应急响应平台的设计框架。
WMN(Wireless Mesh Network)是一项极有发展潜力的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(无线传感器网络)既有区别又有相似之处,相应地,WMN的安全模型也有别于STA-AP和STA-STA(Ad Hoc,WSN)模型.本文论述了一种结合802.11i和DPKPS(Deterministic Pairwise Key Predi
本文综述了音频数字水印的发展现状,针对音频水印鲁棒性差、透明性差、算法复杂性高、水印容量低等特点,结合音乐信号的特征,提出一种用于版权保护的高鲁棒性低复杂性的音乐数字水印算法,该算法根据对水印容量、鲁棒性的要求,把两个节拍之间分为多组,并使用密钥把一个组分为三块,通过修改块间振幅绝对值的期望来表示一个比特信息.此外,该算法还可以进一步采用心理声学模型增加水印的透明性.由于它是以组为单位修改,所以具
将图像数字水印中的信息融合方法应用到音频数字水印中,结合融合技术的时域方法具有嵌入数据量大的特点和离散傅里叶变换(DFT)的频域方法具有较好的抗干扰性的特点,将2幅灰度图像所形成的图中藏图的水印嵌入到DFT的幅值中,并且实现了盲水印提取.实验表明对多种连续攻击具有较好的鲁棒性.
网络安全定量风险评估比定性风险评估困难的主要原因在于网络安全威胁事件发生概率预测的困难性.本文提出了采用混沌时间序列预测的方法直接预测某些威胁事件发生频率的思想,通过相空间重构计算出最大Lyapunov指数为正值验证了所检测到的部分攻击频率时间序列符合混沌性,采用混沌时间序列的局域预测法进行了单步预测,使预测值具有客观性、动态性和可信性,满足网络安全定量风险评估的需求.